FI116815B - Security transmission of electronic documents - Google Patents

Security transmission of electronic documents Download PDF

Info

Publication number
FI116815B
FI116815B FI20035027A FI20035027A FI116815B FI 116815 B FI116815 B FI 116815B FI 20035027 A FI20035027 A FI 20035027A FI 20035027 A FI20035027 A FI 20035027A FI 116815 B FI116815 B FI 116815B
Authority
FI
Finland
Prior art keywords
information
server
sender
recipient
message
Prior art date
Application number
FI20035027A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20035027A0 (en
FI20035027A (en
Inventor
Markku Vettenniemi
Original Assignee
Info Ct Europ Ice Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Info Ct Europ Ice Oy filed Critical Info Ct Europ Ice Oy
Priority to FI20035027A priority Critical patent/FI116815B/en
Publication of FI20035027A0 publication Critical patent/FI20035027A0/en
Publication of FI20035027A publication Critical patent/FI20035027A/en
Application granted granted Critical
Publication of FI116815B publication Critical patent/FI116815B/en

Links

Description

1 1 Sähköisen dokumentin lähetys1 1 Electronic document transmission

Hakemus liittyy tiedonsiirtoon tietoverkoissa, erityisesti tiedon turv siirtämiseen.The application relates to the transmission of information over data networks, in particular to the security of information.

55

Internetissä tapahtuva tiedonsiirto on tavallisesti suojaamatonta ja tevan kolmannen osapuolen onkin helppo päästä käsiksi viestiliikei Tähän on kehitetty ratkaisuksi erilaisia salaustekniikoita, joilla esirr sähköpostin sisältö voidaan salata niin, ettei sitä saa sivulliset avat 10 itse salattu viesti joutuisikin vääriin käsiin.Internet-based communication is usually unprotected and third-party Teva is easily accessible viestiliikei This solution has been developed in a variety of encryption techniques to esirr e-mail content can be encrypted so that it must not be bystanders to op 10 self-encrypted message into the wrong hands had to watch the game.

Salattujen viestien ongelma on perinteisesti se, että salauksen tote ja salattujen viestien luonti ja luku vaativat sekä vastaanottajalta € täjältä joko salaukseen tarkoitettuja erityisohjelmistoa tai edeliyttä 15 merkiksi tekstinkäsittelyohjelman tapauksessa tietyn version ja erit seiseen ohjelmaan toteutetun salausominaisuuden käyttöä. Näin o vaikeaa tietää satunnaisen vastaanottajan valmius avata viesti. Lis olla että viestin vastaanottaja ei voi asentaa käyttämäänsä tietokoi tarvittua salausohjelmistoa laisinkaan, jos vastaanottaja lukee vies i ’·· 20 kiksi internet-kahvilassa.Traditionally, the problem with encrypted messages is that the encryption Tote and the creation and reading of encrypted messages require the recipient to either use special software for encryption or to have 15 characters in the case of a word processor, using a specific version and encryption feature. This makes it difficult to know if a random recipient is ready to open a message. Also, the recipient of the message cannot install the database encryption software they use if the recipient reads the guest 's in the internet cafe.

• « • · » • · ·• «• ·» • · ·

Keksinnön tavoitteena on tuoda mahdollisuus turvalliseen viestintä • ··* · erillisiä ohjelmistoja tai vastaanottajan ja lähettäjän ohjelmaympär • · · \ teitä. Keksinnön mukaisen järjestelmän ja menetelmän toiminnalle ‘ 25 että lähettäjällä ja vastaanottajalla on käytettävissään SSL-salausfc . . taavaa standardia salausta käyttävä www-selain. Lisäksi tarvitaan 1 « * * tää salasana turvallisesti esimerkiksi puhelimella, kirjeellä, faksilla t • * • * · i .*111* ..... 1 , .1 . a.· I. ..The object of the invention is to provide the possibility of secure communication • · · · · separate software or the recipient and sender software environment. For the operation of the system and method of the invention, the SSL encryption fc is available to the sender and the receiver. . web browser that uses standard encryption. In addition, you need 1 «* * this password securely, for example by phone, letter, fax t • * • * · i. * 111 * ..... 1, .1. a. · I ...

2 musten 1, 8 ja 9 tunnusmerkkiosissa ja muut patenttivaatimukset keksinnön sovelluksia. Jäljempänä on kuvattu myös muita kuin vai esitettyjä ratkaisuja, jotka kuitenkin auttavat ymmärtämään paten musten mukaista keksintöä.2, and other claims are embodiments of the invention. Solutions other than those described, but which help to understand the invention according to the invention, are also described below.

55

Seuraavassa esitellään jäijesteimän toimintaa kuvan avulla.The following describes the operation of the ice pack using the illustration.

Kuva 1 on keksinnön mukaisen järjestelmän lohkokaavio toimintoii 10 Kuvassa viestin tai dokumentin lähettää A ja sen vastaanottaja on välittää palvelin S. Nuolet ja vastaavat numerot kuvaavat viestin lä tai tiedonsiirtotapahtumia, numerointi kuvaa yhtä mahdollista aika; lähetyksille. SSL-merkityt tiedonsiirrot ovat salattuja, ja käyttävät ( tunnettua epäsymmetristä SSL-protokollaa viestin salaamiseen. SS 15 Sockets Layer) on lähes kaikkien intemetselainten tukema ja hyvin tiedonsiirtotapa, jota käytetään esimerkiksi pankkipalveluiden turv; takaamiseen. SSL on alun perin Netcsapen kehittämä avoin stands on toinen samaan tarkoituksen sopiva salaava protokolla.Fig. 1 is a block diagram of a system according to the invention. In the figure, a message or document is transmitted by A and its recipient is forwarded by server S. The arrows and corresponding numbers represent a message or communication events; shipments. SSL-tagged data transfers are encrypted and use (known asymmetric SSL protocol for encrypting the message. SS 15 Sockets Layer) is a supported by almost all Internet browsers and well used for example banking security; guarantee. Originally developed by Netcsape, SSL is another suitable encryption protocol for the same purpose.

F*·* 20 Lähettäjä ottaa ensin yhteyden turvapalvelimeen S, jonne hän taik * * V·: tin vastaanottajaa vasten. Vastaanottajalle lähetetään edullisesti s t»» sähköpostilla ilmoitus talletetusta viestistä. Viesti 2 voi sisältää säh • · : upotetun linkin. Lähettäjä ilmoittaa tämän jälkeen salasanan vasta ·· · tai vastaanottaja on voinut jo ilmoittaa itse kertakäyttöisen salasar • * *·*·* 25 salasanan lähettäjälle kyseistä tiedonsiirtoa varten. Salasana on yk . . takäyttöinen, vaikka se voidaan asettaa useamman kerran peräkka * * * sikin.F * · * 20 The sender first contacts the security server S, to which he or she * * V · s against the recipient. Preferably, the recipient is sent an email notification of the stored message. Message 2 may include a power link. The sender will then only notify the password ·· · or the recipient may have already provided the one-time password to the sender for the data transfer. The password is un. . reversible, although it can be set several times in succession * * *.

• « • ♦ 3 11 ructure, julkisen avaimen järjestelmät) vaihtaminen keskenään tai nen luotettavan tahon järjestelmään ja järjestelmän käyttöön Ottar hankalaa ainakin kertatarvetta varten. SSL-protokolfa tässä tapauk lehtii siirron aikana salauksesta, muuten käytetään kertakäyttöisiä 5 Lisäksi tietoturvaa parantaa se, että jos joku on kuullut salasanan, oikea vastaanottaja kuitenkin viestin lukemisen ja tietojen vuodon hän itse lukee viestin. Jäijestelmä siis antaa lukea vain kerran tai k loin tai kuinka monta kertaa viesti on jo luettu. Järjestelmää voi sii: huoletta myös muuhun käyttöön tarkoitettujen pitkien salasanojen 10 lausavainten vaihtoon. Siis voidaan vaihtaa vaikka julkisia salausav että itse avain lähetetään t ietotu rva 11 isesti keksinnön mukaisella m< ja oikeasta lähettäjästä varmistutaan esimerkiksi lähettäjän matkat tekstiviestinä lähetetyllä salasanalla. Näin tiedetään suhteellisen va että matkapuheliniiittymän haltia on myös avaimet lähettänyt taho 15• «• ♦ 3 11 ructure, public key systems) to or from a trusted system and use of the system at least once for Ottar. SSL protocol in this case, during the transmission, encryption is used, otherwise disposable is used. 5 In addition, if someone has heard the password, the correct recipient nevertheless reads the message and leaks the information itself to improve security. This means that the ice system only reads once or once, or how many times the message has already been read. The system can also: Change the keystrokes of long passwords 10 for other purposes without any problems. Thus, it is possible to change even the public encryption method so that the key itself is transmitted according to the invention m <and the correct sender is confirmed, for example, by the password sent by SMS. Thus, it is known that the master of the mobile telephone subscription is also the one who sent the keys 15

Itse palvelimella viestit voivat olla säilytetty salattuna annetuilla sai jolloin niihin ei missään tapauksessa pääse käsiksi purkamatta sala arvaamatta salasanaa. Tämä lisää luottamusta ja tietomurron satti akkaiden tiedot eivät missään tapauksessa pääse vuotamaan, vaikl * · : 20 ta vuotaisikin. Lisäksi palvelimen ylläpidolla ei ole edes mahdolfisui * · ulkopuolisten lukea posteja ilman salasanoja, tämä koskee myös e: ·*» ί*'·: viranomaisten pyyntöjä. Salaus voidaan tehdä tavalliseen tapaan 9 : sellä salauksella, esimerkiksi 3DES-algoritmilla siten, että salasanan · * ensin satunnainen pitkä salausavain, jolla sitten salataan itse dokui * * *'*·’ 25 Julkisen avaimen eli epäsymmetristä salausta voidaan käyttää myö : . itse dokumentin salaukseen käytetty satunnainen pitkä symmetrise • · · sen avain salataan talletusta varten useilla epäsymmetrisillä julkisin • · *·* l-ι ---_____ui„: «u:____________ 4 1 na, lisäksi esimerkiksi ylläpidolla ja poliisilla on kummallakin avain, lemmat tarvitaan viestien lukemiseen oikeuden päätöksen jälkeenMessages on the server itself can be kept encrypted by the messages they received, in which case they can never be accessed without decrypting without guessing the password. This will increase confidence and in the event of a burglary, the information of your parents will never be leaked, even if * · 20 is leaked. In addition, server maintenance does not even have the ability to * * read mail without passwords, this also applies to requests from e: · * »ί * '·: authorities. The encryption can be done in the usual way with 9 encryption, for example 3DES algorithm, so that the password · * is first a random long encryption key, which then encrypts the docu itself * * * '* ·' 25 The public key or asymmetric encryption can also be used:. the random long symmetry used to encrypt the document itself · · · its key is encrypted for storage with a number of asymmetric public • · * · * l-ι ---_____ ui „:« u: ____________ 4 1 na, for example, maintenance and police each have a key, lemme needed to read messages after a court decision

Salaus voidaan tehdä myös vain ylläpidon tuntemilla tai lähettäjär 5 salasanalla tai jättää kokonaan salaamatta ja luottaa pelkkään hy\ hun tietoturvaan. Näin erityisesti, kun on odotettavissa suurempi i vän informaation kuin tietovuodon suhteen. Tämä on järkevää esi organisaation oman viestinnän yhteydessä, jolloin voi olla peruste ta pystyä lukemaan viestejä omasta palvelimesta ja tietoturvaa ta 10 ulkomaailmaa vastaan. Tiedot voivat olla salattu myös siksi, että p itse asiassa joukko internetin avulla toisiinsa kytkettyjä tietokoneit välinen liikenne pitää joka tapauksessa salata. Voidaan siis tallettc joukkoon palvelimia ja toinen joukko palvelimia palvelee asiakkaita tiedot tallennetaan salattuna tiedostopalvelimiin, ei palvelinten väl 15 siirtoa seuraamalla pysty saamaan selville asiakkaiden viestejä, va muuta salausta ei käytettäisi tiedonsiirron turvaamiseen.The encryption can also be done only with the knowledge of the administrator or the password of the sender 5, or be completely unencrypted and rely solely on good security. This is especially true when larger information is expected than information leakage. This makes sense in the context of your organization's own communications, which may justify being able to read messages from your own server and security against 10 outside worlds. The information may also be encrypted because, in fact, the traffic between a number of computers interconnected via the Internet must in any case be encrypted. Thus, one can store a number of servers and another set of servers serves clients, the data is stored encrypted on file servers, no monitoring of clients' messages can be made by monitoring server transfers, unless other encryption is used to secure data transmission.

Kun vastaanottaja on saanut tiedon viestistä palvelimella ja lisäksi saanut salasanan lähettäjältä, hän voi mistä tahansa ottaa yhteydOnce the recipient has received the message on the server and received the password from the sender, they can contact from anywhere

: "·· 20 tahansa tietokoneelta, jossa on salaavaan yhteyteen pystyvä WW: "·· 20 from any computer with an encrypted WWW

• · :Λ: Tämän jälkeen hän avaa yhteyden joko ilmoitussähköpostin linkin • t· kirjoittamalla osoitteen käsin. Palvelin kysyy vastaanottajan sähkö • * } muun tunnisteen ja salasanan, joka on edullisesti kertakäyttöinen.• ·: Λ: He then opens the connection by either manually entering the link to the notification email. The server will ask the recipient's electrical • *} for another identifier and password, which is preferably a one-time use.

• « · • * * · • * **·*' 25 Järjestelmän ja menetelmän käyttö on siis yhtä helppoa kuin mink . WWW-sähköpostin käyttö. Vastaanottajalle tehdään keksinnön mi järjestelmään käyttäjätunniste tai ja/tai kertakäyttöinen viestin tur • # ··· - .....25 Using the system and method is as easy as using mink. Using WWW Email. The recipient is provided with a user ID or / and disposable message security in the mi system of the invention.

5 1 dostot ja halutessaan tuhota viestin palvelimelta heti. Linkki sisältl jonka perusteella palvelin tunnistaa viestin vastaanottajan. Vastaa siis tarvitse asettaa mitään, lähettäjällekin riittää vastaanottajan o ilmoittaminen ilmoituksen lähetystä varten ja salasanan antaminei 5 rointi järjestelmällä.5 1 dostos and if you want to delete the message from the server immediately. The content of the link that the server uses to identify the recipient of the message. Responding to the need to set anything, it is enough for the sender to notify the recipient o for sending the notification and to enter the password in the system.

Mikäli vastaanottaja ei halua tai voi antaa sähköposti-osoitetta, pit taa linkin sisältämä identifioiva tunniste vastaanottajalle esimerkik mella tai tekstiviestinä, jolloin vastaanottajan ei tarvitse kertoa läh 10 sähköpostiosoitettaan saadakseen viestin. Luonnollisesti on mahd< lyttää identifiointi salasanaan, mutta silloin menetetään osa tietoti järjestelmästä tulee monimutkaisempi, koska käyttäjän tunnistus « edellyttää salasanojen vertaamista ennen niiden hyväksymistä. Sii lisempaa käyttää esimerkiksi sähköpostissa välitettävän linkin tai r 15 tin mukana välitettävää palveluavainta käyttäjän tunnistukseen ja sana salattuna ja verrata vain salattuja tuloksia vasta viestiä noudIf the recipient does not want or can provide an e-mail address, keep the identifying identifier contained in the link to the recipient as an example or as a text message so that the recipient does not have to provide his or her nearly 10 e-mail addresses to receive the message. Of course, it is possible to authenticate with a password, but then losing some of your data in the system becomes more complicated because user authentication «requires comparing passwords before they are accepted. For example, use a service key provided with an email or a link provided by r 15 t to authenticate the user and the word encrypted and only compare the encrypted results with the message

Lisäksi salasanan ja käyttäjän pitäminen erillään mahdollistaa usei lukemisen samalla kertaa, koska käyttäjä voidaan tunnistaa erillää nasta. Tässä tapauksessa kuitenkin pitää käyttää samaa salasanae : 1'· 20 siin viesteihin tai järjestelmän pitää antaa lukea viestit myös esim1 Y·: meisimmällä saman lähettäjän salasanalla. Mikäli käytetään useita Y.; lähetykseen pitää siis voida luottaa lähettäjätietoon ja siihen, ettei • · : salasana ole vuotanut tai kukaan ilmoita väärällä henkilöllisyydellä \ l mään uutta salasanaa ja lue viestejä. Siis lähettäjä pitäisi tunnista; • · '···1 25 kiksi pysyvällä salasanalla ennen lähetystä. Käytännössä siis samai . . nan käyttö samalla kertaa luettaviin viesteihin on turvallisin vaihtoi ♦ # · • « « • »· 1 «·« « A1 A «.i .!.·.· ...... i . . . - . . . 1 .1 6 1 esimerkiksi asiakkaalle lähettää tarjouskirjeen mukana salasanalist viestien lähetystä ja vastaanottoa varten ja näin saada helposti kai toimiva turvallinen viestinvälityskeino jatkoviesteille, samalla voida, varmoja siitä, että kirjeen saaja on todella lähettänyt viestit. Mikäli 5 on tässä esimerkissä täysin omassa hallinnassa, voidaan ajatella, e lasanalistat ovat tallennettu palvelimelle ja asiakaskontakteja hoita ainoastaan kirjautuu järjestelmään. Palvelin itse tarkastaa salasana sitä mukaa kun viestejä luetaan.In addition, keeping the password and user separate allows multiple readings at the same time, since the user can be identified separately. In this case, however, the same password must be used: 1 '· 20 for messages or the system must be allowed to read messages with eg1 Y ·: the most common password of the same sender. If multiple Y .; so you need to be able to rely on sender information for the upload and that • ·: the password has not been leaked or no one has entered an incorrect ID \ l to enter a new password and read the messages. That is, the sender should recognize; • · '··· 1 25 with a permanent password before sending. So practically Samai. . Using nan for simultaneously readable messages is the safest exchange ♦ # · • «« • »· 1« · «« A1 A «.i.!. ·. · ...... i. . . -. . . For example, sending a password list to a customer to send and receive messages along with a quotation letter can easily provide a secure means of messaging for follow-up messages, while being sure that the recipient has actually sent the messages. If 5 is completely under your control in this example, you might think that the e-mail lists are stored on the server and the client contacts are only logged into the system. The server itself checks the password as messages are read.

10 Keksinnölle on tunnusomaista, se mitä on esitetty itsenäisissä pate muksissa, ja edullisia sovelluksia esitellään niihin viittaavissa epäits vaatimuksissa. Keksinnön kohteena on myös edellä kuvatut toimim tava ohjelmistotuote, joka on tarkoitettu asennettavaksi esimerkiks palvelimeen.The invention is characterized by what is disclosed in the independent claims, and advantageous applications are disclosed in the dependent claims. The invention also relates to a functional software product as described above, for example for installation on a server.

15 • · * ·· f « » · · • »f • · mm1 * m m · * 1 · • i * 1 1 * · · ·«· ♦ 9« » ♦ ♦ · ♦ · • t • · m • 9 • # • · · • 1 9 9 9 • 9 1 I·· i · m • 9 • «15 • · * ·· f «» · · • »f • · mm1 * mm · * 1 · • i * 1 1 * · · ·« · ♦ 9 «» ♦ ♦ · ♦ · • t • · m • 9 • # • · · • 1 9 9 9 • 9 1 I ·· i · m • 9 • «

Claims (10)

1. Förfarande för riskfri överföring av information, i vilket förfaran< ver (S) förmedlar information utnyttjande en förbindelse för en htt 5 motsvarande offentlig nyckels kryptering för själva överföringen vi (S) och frän avsändaren (A) eller tili mottagaren (B), känneteckr att informationen förmedlas genom att utföra följande steg: - avsändaren checkar in pä servern med webblasare genom att ai med en osymmetrisk krypteringsteknik skyddad förbindelse under 10 ningen - avsändaren överför information tili servern genom att använda o da skyddade förbindelse, samma skyddade förbindelse används fö föra en signalspecifik kod mellan avsändaren och servern - servern använder nämnda kod för lagring av informationen krypt 15. servern bildar och sänder ett meddelande i klartext, företrädesvii mationen identifierande länk eller ett identifieringsdata innehällanc delande om informationen tili informationens mottagare - informationens avsändare förmedlar koden riskfritt tili mottagarei mottagaren har meddelat sin önskade kod pä förhand tili avsändar : *·· 20 - mottagaren följer den av servern avsända meddelandets länk e\k * · :Λ: basen av meddelandet med webblasare med en osymmetrisk krypl :...! takt med servern via en skyddad förbindelse, som identifierar infor « · ·;· J basen av länken eller mottagaren sänt identifieringsdata • * · - mottagaren avger tili servern en kod specifik för ovannämnd info « * ’···* 25 med sin internet-webbläsare utnyttjande en förbindelse skyddad rr , . fentlig nyckels kryptering I I # - servern packar upp den kryptade informationen och förmedlar de • · 11« . J r** . « I J , 1 , , , | .t|| u las via e-post och den innehäller en lank, med vars hjälp mottagar söka information frän servern genom att avge en informationsspei servern. 5 3. Förfarande enligt patentkravet 1 för riskfri överföring av inform, netecknat därav, att servern avsänder ett meddelande i klartext en annan kanal än e-post, t.ex. talpost eller textinformation.A method for risk-free transmission of information, in which the method <ver (S) conveys information utilizing a connection for an https corresponding to public key encryption for the actual transmission vi (S) and from the sender (A) or to the receiver (B), characterized in that the information is conveyed by performing the following steps: - the sender checks in on the server with a browser by ai using an asymmetric encryption technology protected connection during the transmission - the sender transmits information to the server by using the protected connection, the same protected connection is used to a signal-specific code between the sender and the server - the server uses said code for storing the information cryptically 15. The server forms and sends a message in clear text, the preference identification identifying link or an identification data containing information about the information to the recipient of the information - the sender of the information allows the code to be sent to the recipient without risk, the recipient has notified their desired code in advance to the sender: * ·· 20 - the recipient follows the message link e \ k * ·: Λ sent by the server with the web browser message with an asymmetric encryption: ... ! pace with the server via a protected connection, which identifies the information · · · · · The base of the link or recipient transmits identification data • * · - the receiver delivers to the server a code specific to the above information «* '··· * 25 with its Internet address. browser utilizing a connection protected rr,. public key encryption In the I # server, it encrypts the encrypted information and relays the • · 11 «. J r **. «I J, 1,,, | .t || u is read via email and it contains a link, with the help of which recipients seek information from the server by providing an information mirror server. Method according to claim 1 for risk-free transmission of information, characterized in that the server sends a message in plain text a channel other than e-mail, e.g. voice mail or text information. 4. Förfarande enligt patentkravet 1, kännetecknat därav, mottat 10 te för att kunna avläsa informationen följa länken till en skyddad f kapabel webblasare och avger nämnda kod, varefter servern visar tion med hjälp av den skyddade förbindelsen i klartext utan att nro eller avsändare behöver ändra nägot annat krypteringsprogram ut av webbläsaren automatiskt bildade skyddade förbindelsen. 154. A method as claimed in claim 1, characterized in, received tea to be able to read the information, follow the link to a protected capable browser and output said code, after which the server shows it by means of the protected connection in clear text without having to change nro or sender something else encryption program out of the browser automatically formed the protected connection. 15 5. Förfarande enligt patentkravet 1, kännetecknat därav, att der gare avsända informationen i klartext innehäller en uppamning att den av avsändaren. «· : ’·* 20 6. Förfarande enligt patentkravet 1, kännetecknat därav, att en • * V·: over fiera informationer förmedlas mellan parterna pä förhand fön :*··: tionen avsänds. » · < # ♦ • » · · ·· » * * · :..f 7. Förfarande enligt patentkravet 1, kännetecknat därav, att en * a ’···* 25 nen identifierande koden ges avsändaren tili kännedom för att föri . ^ dare till mottagaren tillsammans med ankomstmeddelandet, varvic * · · re förmedlar serverns meddelande ända fram. • ·Method according to claim 1, characterized in that the information transmitted in clear text contains a statement that it is transmitted by the sender. 6. A method according to claim 1, characterized in that a further information is conveyed between the parties on prior notice: * ··: the message is sent. 7. A method according to claim 1, characterized in that an identifying code is provided to the sender for prior knowledge. message to the recipient along with the arrival message, varvic * · re relays the server's message all the way forward. • · 9. Server-system för riskfri överföring av information, där servern ( lar information utnytyande med https- eller motsvarande offentlig förfarande skyddad förbindelse för överföring av själva informatioi servern (S) och avsändaren (A) eller mottagaren (B), känneteck 5 att servern förmedlar information genom att utföra följande steg: - mottar information med vvebbläsaren efter att med osymmetrisk ha upptagit avsändaren i systemet - mottar information med vvebbläsaren efter att med osymmetrisk 10 ha tagit skyddad kontakt - mottar eller bildar en kod och förmedlar den till dess avsändare - krypterar den mottagna informationen med nämnda kod och lag krypterade information - bildar och sänder i klartext, företrädesvis en informationen ident 15 länk eller indentifikationsdata innehällanden meddelande om infor att förmedfas tili informationens mottagare - identifierar med vvebbläsaren under den med osymmetrisk krypb dade förbindelsen pä basen av mottagarens länk eller de av motta tade identifieringsdata informationen eller informationerna : *·· 20 - mottar informationen frän mottagaren av koden utnyttjande en < förbindelse, och - packar upp den krypterande information och förmedlar utnytQan • * · nämnda skyddade förbindelse information i klartext tili mottagare. « · * I 4 4 4 4·» 25 • · 4 4« 4 4 4 • 4· 4 444 Λ m9. Server system for risk-free transmission of information, wherein the server (allows information utilization by https or equivalent public method protected connection for transmission of the information itself in the server (S) and the sender (A) or the receiver (B), characteristic of the server transmits information by performing the following steps: - receives information with the web browser after unsymmetrically having received the transmitter in the system - receives information with the web browser after having protected contact with asymmetric 10 - receives or forms a code and transmits it to its sender - encrypts the received information with said code and law encrypted information - forms and transmits in clear text, preferably an information identical link or identification data containing message to be forwarded to the information recipient link or the received identification data received information or information: * ·· 20 - receives the information from the recipient of the code using a <connection, and - unpacks the encrypting information and communicates the utilized * * protected clear connection information to the recipient. «· * I 4 4 4 4 ·» 25 • · 4 4 «4 4 4 • 4 · 4 444 Λ m
FI20035027A 2003-03-05 2003-03-05 Security transmission of electronic documents FI116815B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FI20035027A FI116815B (en) 2003-03-05 2003-03-05 Security transmission of electronic documents

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20035027 2003-03-05
FI20035027A FI116815B (en) 2003-03-05 2003-03-05 Security transmission of electronic documents

Publications (3)

Publication Number Publication Date
FI20035027A0 FI20035027A0 (en) 2003-03-05
FI20035027A FI20035027A (en) 2004-09-06
FI116815B true FI116815B (en) 2006-02-28

Family

ID=8566361

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20035027A FI116815B (en) 2003-03-05 2003-03-05 Security transmission of electronic documents

Country Status (1)

Country Link
FI (1) FI116815B (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009024647A1 (en) * 2007-08-17 2009-02-26 Exove Oy Secure transfer of information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009024647A1 (en) * 2007-08-17 2009-02-26 Exove Oy Secure transfer of information

Also Published As

Publication number Publication date
FI20035027A0 (en) 2003-03-05
FI20035027A (en) 2004-09-06

Similar Documents

Publication Publication Date Title
US20220198049A1 (en) Blockchain-Based Secure Email System
US8037298B2 (en) System and method for providing security via a top level domain
US10681081B2 (en) Secure content and encryption methods and techniques
US8484459B2 (en) Secure transfer of information
US20020199119A1 (en) Security services system and method
US20110010548A1 (en) Secure e-mail system
US11184337B2 (en) System and method for encryption, storage and transmission of digital information
GB2568966A (en) An encryption process
US20160191470A1 (en) Method and apparatus for securely transmitting communication between multiple users
US20100287244A1 (en) Data communication using disposable contact information
GB2584455A (en) An encryption process
JP2005107935A (en) Program for electronic mail processor, and electronic mail processor
KR101379711B1 (en) Method for file encryption and decryption using telephone number
Rottermanner et al. Privacy and data protection in smartphone messengers
US11546284B2 (en) Offline email synchronization
EP3282670B1 (en) Maintaining data security in a network device
FI116815B (en) Security transmission of electronic documents
US20120254329A1 (en) Selectable activation/deactivation of features of applications on end user communication devices
US20230353518A1 (en) File Transfer System
JP2008198190A (en) Method and system for secure exchange of electronic mail message
US11805090B1 (en) Method, apparatus, and system for securing electronic messages
WO2022264457A1 (en) File transfer system
Kammourieh et al. BumpChat: A Secure Mobile Communication System
JP2019057234A (en) Delivery controller, terminal, delivery control metho, and program
IE83974B1 (en) A security services system and method

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 116815

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: INFO CENTER INTERNATIONAL ICF OY